Linux Virtual Delivery Agent

Machine Creation Services™ (MCS) を使用した Linux VM の作成

サポートされるディストリビューション

  Winbind SSSD Centrify PBIS
Debian 11.3, Debian 10.9 はい はい いいえ はい
RHEL 8.6, RHEL 8.4 はい いいえ はい はい
Rocky Linux 8.6 はい いいえ いいえ いいえ
RHEL 7.9, CentOS 7.9 はい はい はい はい
SUSE 15.3 はい はい いいえ はい
  • Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 はい はい いいえ はい
  • サポートされるハイパーバイザー

  • AWS
  • Citrix Hypervisor™
  • GCP
  • Microsoft Azure
  • Nutanix AHV
  • VMware vSphere

サポートされているハイパーバイザー以外でマスターイメージを準備しようとすると、予期しない結果が発生する可能性があります。

MCS を使用した Linux VM の作成

注:

Citrix Virtual Apps and Desktops 7 2003からCitrix Virtual Apps and Desktops 7 2112までは、Microsoft Azure、AWS、GCPでのLinux VDAのホスティングは、Citrix DaaS(旧Citrix Virtual Apps and Desktopsサービス)でのみサポートされていました。2203リリース以降、これらのパブリッククラウドでCitrix DaaSとCitrix Virtual Apps and Desktopsの両方でLinux VDAをホストできます。これらのパブリッククラウドホスト接続をCitrix Virtual Apps and Desktops展開に追加するには、ハイブリッドライツライセンスが必要です。ハイブリッドライツライセンスの詳細については、「ハイブリッドライツによる移行とアップグレード (TTU)」を参照してください。

ベアメタルサーバーは、MCS を使用した仮想マシンの作成にはサポートされていません。

MCS で作成されたマシンを Windows ドメインに参加させるために PBIS または Centrify を使用している場合は、次のタスクを完了してください。

  • テンプレートマシンで、/etc/xdl/mcs/mcs.conf ファイルに PBIS または Centrify パッケージのダウンロードパスを設定するか、PBIS または Centrify パッケージを直接インストールします。
  • /opt/Citrix/VDA/sbin/deploymcs.sh を実行する前に、その配下にあるすべての MCS で作成されたマシンに対して書き込み権限とパスワードリセット権限を持つ組織単位 (OU) を作成します。
  • /opt/Citrix/VDA/sbin/deploymcs.sh の実行が完了した後、MCS で作成されたマシンを再起動する前に、展開に応じて Delivery Controller または Citrix Cloud Connector で klist -li 0x3e4 purge を実行します。
  • (Nutanix のみ) 手順 1:Nutanix AHV プラグインのインストールと登録

  • Nutanix から Nutanix AHV プラグインパッケージを入手します。Citrix Virtual Apps and Desktops 環境にプラグインをインストールして登録します。詳細については、Nutanix サポートポータルで入手できる Nutanix Acropolis MCS プラグインインストールガイドを参照してください。

手順 1a:オンプレミスの Delivery Controller 用 Nutanix AHV プラグインのインストールと登録

Citrix Virtual Apps and Desktops™ をインストールした後、Delivery Controller で XD MCS AHV Plugin を選択してインストールします。

  • オンプレミスの Delivery Controller 用 Nutanix AHV プラグイン

  • 手順 1b:クラウド Delivery Controller 用 Nutanix AHV プラグインのインストールと登録

  • Citrix Cloud™ Connector 用の CWA MCS AHV Plugin を選択してインストールします。Citrix Cloud テナントに登録されているすべての Citrix Cloud Connector にプラグインをインストールします。AHV のないリソースの場所を提供する Citrix Cloud Connector であっても、登録する必要があります。

手順 1c:プラグインのインストール後に次の手順を完了する

  • C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0 に Nutanix Acropolis フォルダーが作成されていることを確認します。
  • "C:\Program Files\Common Files\Citrix\HCLPlugins\RegisterPlugins.exe" -PluginsRoot "C:\Program Files\Common Files\Citrix\HCLPlugins\CitrixMachineCreation\v1.0.0.0" コマンドを実行します。
  • オンプレミスの Delivery Controller で Citrix Host、Citrix Broker、および Citrix Machine Creation Services を再起動するか、Citrix Cloud Connector で Citrix RemoteHCLServer Service を再起動します。

    ヒント:

    Nutanix AHV プラグインをインストールまたは更新する際は、Citrix Host、Citrix Broker、および Machine Creation Services を停止してから再起動することをお勧めします。

手順 2:ホスティング接続の作成

このセクションでは、Azure、AWS、GCP、Nutanix AHV、および VMware vSphere へのホスティング接続を作成する手順を説明します。

Citrix Studio で Azure へのホスティング接続を作成する

  1. Citrix Cloud の Citrix Studio で、[構成]>[ホスティング]>[接続とリソースの追加] を選択して Azure への接続を作成します。

    Azure への接続の作成

  2. 接続の種類として Microsoft Azure を選択します。

    Azure 接続タイプの選択

  3. Azure アカウントのサブスクリプション ID と接続名を入力します。

    Azure サブスクリプション ID の入力

    新しい接続がホスティングペインに表示されます。

    新しい Azure 接続

Citrix Studio で AWS へのホスティング接続を作成する

  1. Citrix Cloud の Citrix Studio で、[構成]>[ホスティング]>[接続とリソースの追加] を選択して AWS への接続を作成します。

    AWS への接続の作成

  2. 接続の種類として Amazon EC2 を選択します。

    Amazon EC2 の選択

  3. AWS アカウントの API キーとシークレットキー、および接続名を入力します。

    アクセスキーペア

    • API キーはアクセスキー ID であり、シークレットキーはシークレットアクセスキーです。これらはアクセスキーペアと見なされます。シークレットアクセスキーを紛失した場合は、アクセスキーを削除して別のキーを作成できます。アクセスキーを作成するには、次の手順を実行します。

      1. AWS サービスにサインインします。
      1. Identity and Access Management (IAM) コンソールに移動します。
        1. 左側のナビゲーションペインで、[ユーザー] を選択します。
        2. ターゲットユーザーを選択し、下にスクロールして [セキュリティ認証情報] タブを選択します。
        3. 下にスクロールして [アクセスキーの作成] をクリックします。新しいウィンドウが表示されます。
        4. [.csv ファイルのダウンロード] をクリックし、アクセスキーを安全な場所に保存します。

    新しい接続がホスティングペインに表示されます。

    新しいAWS接続

Citrix StudioでのGCPへのホスティング接続の作成

Google Cloud Platform仮想化環境に従ってGCP環境をセットアップし、以下の手順を完了してGCPへのホスティング接続を作成します。

  1. Citrix Cloud上のCitrix Studioで、構成 > ホスティング > 接続とリソースの追加を選択し、GCPへの接続を作成します。

    GCPへの接続の作成

  2. 接続タイプとしてGoogle Cloud Platformを選択します。

    Amazon EC2の選択

  3. GCPアカウントのサービスアカウントキーをインポートし、接続名を入力します。

    アクセスキーペア

    ホスティングペインに新しい接続が表示されます。

    新しいGCP接続

Citrix StudioでのNutanixへのホスティング接続の作成

  1. オンプレミスのDelivery Controllerの場合、オンプレミスのCitrix Studioで構成 > ホスティング > 接続とリソースの追加を選択します。クラウドDelivery Controllerの場合、Citrix Cloud上のWebベースのStudioコンソールで管理 > ホスティング > 接続とリソースの追加を選択し、Nutanixハイパーバイザーへの接続を作成します。
  2. 接続とリソースの追加ウィザードで、接続ページで接続タイプとしてNutanix AHVを選択し、ハイパーバイザーのアドレス、資格情報、および接続名を指定します。ネットワークページで、ホスティングユニットのネットワークを選択します。

    たとえば、オンプレミスのCitrix Studioの場合:

    • オンプレミスのCitrix StudioでのNutanixへのホスティング接続の作成

    たとえば、Citrix Cloud上のWebベースのStudioコンソールの場合:

    Citrix Cloud上のWebベースのStudioコンソールでのNutanixへのホスティング接続の作成

  3. ネットワークページで、ホスティングユニットのネットワークを選択します。

Citrix StudioでのVMwareへのホスティング接続の作成

  1. vSphere環境にvCenter Serverをインストールします。詳細については、VMware vSphereを参照してください。

  2. Citrix Studioで、構成 > ホスティング > 接続とリソースの追加を選択し、VMware vSphereへの接続を作成します。

    Azureへの接続の作成

  3. 接続タイプとしてVMware vSphereを選択します。

    VMware vSphereの選択

  4. VMwareアカウントの接続アドレス(vCenter Server URL)、ユーザー名とパスワード、および接続名を入力します。

    VMware接続名

    ホスティングペインに新しい接続が表示されます。

    新しいvSphere接続

ステップ3:マスターイメージの準備

(Citrix Hypervisorのみ) ステップ3a:Citrix VM Toolsのインストール

各VMがxe CLIまたはXenCenterを使用できるように、テンプレートVMにCitrix VM Toolsをインストールします。ツールをインストールしないと、VMのパフォーマンスが低下する可能性があります。ツールがないと、以下のいずれも実行できません。

    -  VMをクリーンにシャットダウン、再起動、または一時停止する。
    -  XenCenterでVMのパフォーマンスデータを表示する。
    -  実行中のVMを移行する(`XenMotion`を使用)。
    -  スナップショットまたはメモリ付きスナップショット(チェックポイント)を作成し、スナップショットに戻す。
    -  実行中のLinux VMのvCPU数を調整する。
  1. guest-tools.isoという名前のCitrix VM Toolsをマウントするには、次のコマンドを実行します。

    sudo mount /dev/cdrom /mnt
    <!--NeedCopy-->
    
  2. Linuxディストリビューションに基づいてxe-guest-utilitiesパッケージをインストールするには、次のコマンドを実行します。

    RHEL/CentOS/Rocky Linuxの場合:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    

    Ubuntu/Debianの場合:

    sudo dpkg -i /mnt/Linux/xe-guest-utilities_{package-version}_all.deb
    <!--NeedCopy-->
    

    SUSEの場合:

    sudo rpm -i /mnt/Linux/xe-guest-utilities_{package-version}_all.rpm
    <!--NeedCopy-->
    
  3. XenCenterの全般タブで、テンプレートVMの仮想化状態を確認します。Citrix VM Toolsが正しくインストールされている場合、仮想化状態は最適化済みです。

(Azure、AWS、GCPの場合) ステップ3b:Ubuntu 18.04のcloud-initの構成

  1. VMが再起動または停止されたときにVDAホスト名が保持されるようにするには、次のコマンドを実行します。

    echo "preserve_hostname: true" > /etc/cloud/cloud.cfg.d/99_hostname.cfg
    <!--NeedCopy-->
    

    /etc/cloud/cloud.cfg ファイルの **system_info** セクションに以下の行が存在することを確認します。

        -  system_info:
        -  network:
        -  renderers: ['netplan', 'eni', 'sysconfig']
    <!--NeedCopy-->
    
    -  1.  AWS 上で MCS によって作成された VM にリモートでアクセスするために SSH を使用するには、それらの VM にキー名がアタッチされていないため、パスワード認証を有効にします。必要に応じて、以下を実行します。
    
    -  `cloud-init` 設定ファイル `/etc/cloud/cloud.cfg` を編集します。`**ssh_pwauth: true**` の行が存在することを確認します。`**set-password**` の行とそれに続く行が存在する場合は、削除またはコメントアウトします。
    
    ```
    users:
    -  default
    <!--NeedCopy--> ```
    
    • cloud-init によって作成されたデフォルトユーザー ec2-user または ubuntu を使用する予定がある場合は、passwd コマンドを使用してユーザーパスワードを変更できます。MCS によって作成された VM にログインするために、新しいパスワードを覚えておいてください。
    • /etc/ssh/sshd_config ファイルを編集し、以下の行が存在することを確認します。

       PasswordAuthentication yes
       <!--NeedCopy-->
      

      ファイルを保存し、sudo service sshd restart コマンドを実行します。

ステップ 3c: テンプレート VM への Linux VDA パッケージのインストール

Note:

実行中の VDA をテンプレート VM として使用する場合は、この手順をスキップします。

テンプレート VM に Linux VDA パッケージをインストールする前に、.NET Runtime 6.0 をインストールします。

お使いの Linux ディストリビューションに基づいて、Linux VDA の環境をセットアップするために以下のコマンドを実行します。

RHEL/CentOS/Rocky Linux の場合:

sudo yum –y localinstall <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

Note:

RHEL および CentOS の場合、Linux VDA をインストールして deploymcs.sh を正常に実行する前に、EPEL リポジトリをインストールします。EPEL のインストール方法については、https://docs.fedoraproject.org/en-US/epel/ の手順を参照してください。

Ubuntu/Debian の場合:

sudo dpkg –i  <PATH>/<Linux VDA DEB>

apt-get install -f
<!--NeedCopy-->

SUSE の場合:

sudo zypper –i install <PATH>/<Linux VDA RPM>
<!--NeedCopy-->

ステップ 3d: tdb-tools パッケージをインストールするためのリポジトリの有効化

RHEL 7 サーバーの場合:

subscription-manager repos --enable=rhel-7-server-optional-rpms
<!--NeedCopy-->

RHEL 7 ワークステーションの場合:

subscription-manager repos --enable=rhel-7-workstation-optional-rpms
<!--NeedCopy-->

ステップ 3e: (SUSE の場合) ntfs-3g の手動インストール

SUSE プラットフォームでは、ntfs-3g を提供するリポジトリはありません。ソースコードをダウンロードし、コンパイルして、ntfs-3g を手動でインストールします。

  1. GNU Compiler Collection (GCC) コンパイラシステムと make パッケージをインストールします。

    sudo zypper install gcc
    sudo zypper install make
    <!--NeedCopy-->
    
  2. ntfs-3g パッケージをダウンロードします。

  3. ntfs-3g パッケージを解凍します。

    sudo tar -xvzf ntfs-3g_ntfsprogs-<package version>.tgz
    <!--NeedCopy-->
    
  4. ntfs-3g パッケージへのパスを入力します。

    sudo cd ntfs-3g_ntfsprogs-<package version>
    <!--NeedCopy-->
    
  5. ntfs-3g をインストールします。

    ./configure
    make
    make install
    <!--NeedCopy-->
    

ステップ 3f: MCS 設定ファイルの編集

  1. /etc/xdl/mcs/mcs.conf の変数を変更します。

    • **ドメインに参加していないシナリオの場合**

      ドメインに参加していないシナリオの場合、/etc/xdl/mcs/mcs.conf の変数を未指定のままにするか、必要に応じて以下の変数を変更できます。

      DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** VDA_PORT=port-number REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**dns-site-name | ‘<none>’** SEARCH_BASE=**search-base-set | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=port-number TELEMETRY_PORT=port-number

    • **ドメインに参加しているシナリオの場合**

      /etc/xdl/mcs/mcs.conf の変数を変更します。mcs.conf 設定ファイルは、MCS および Linux VDA を設定するための変数を提供します。以下は、必要に応じて設定できる変数です。

      • Use_Existing_Configurations_Of_Current_VDA: 実行中の VDA の既存の AD 関連設定ファイル(/etc/krb5.conf、/etc/sssd.conf、および /etc/samba/smb.conf)を使用するかどうかを決定します。Y に設定すると、MCS によって作成されたマシンの設定ファイルは、実行中の VDA の対応するファイルと同じになります。ただし、dns および AD_INTEGRATION 変数は引き続き構成する必要があります。デフォルト値は N であり、これはマスターイメージ上の設定テンプレートが MCS によって作成されたマシンの設定ファイルを決定することを意味します。

      • dns: 各 DNS サーバーの IP アドレスを設定します。最大 4 つの DNS サーバーを設定できます。

      • NTP_SERVER: NTPサーバーのIPアドレスを設定します。特に指定がない限り、ドメインコントローラーのIPアドレスです。

      • WORKGROUP: ADで構成したNetBIOS名(大文字と小文字を区別)にワークグループ名を設定します。設定しない場合、MCSはマシンホスト名の直後にあるドメイン名の一部をワークグループ名として使用します。たとえば、マシンアカウントがuser1.lvda.citrix.comの場合、MCSはlvdaをワークグループ名として使用しますが、citrixが正しい選択です。ワークグループ名が正しく設定されていることを確認してください。

      • AD_INTEGRATION: Winbind、SSSD、PBIS、またはCentrifyを設定します。MSCがサポートするLinuxディストリビューションとドメイン参加方法のマトリックスについては、この記事の「サポートされるディストリビューション」を参照してください。

      • CENTRIFY_DOWNLOAD_PATH: Server Suite Free(旧Centrify Express)パッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。

      • CENTRIFY_SAMBA_DOWNLOAD_PATH: Centrify Sambaパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をCentrifyに設定した場合にのみ有効になります。

      • PBIS_DOWNLOAD_PATH: PBISパッケージをダウンロードするためのパスを設定します。この値は、AD_INTEGRATION変数をPBISに設定した場合にのみ有効になります。

      • UPDATE_MACHINE_PW: マシンアカウントのパスワードの自動更新を有効または無効にします。詳しくは、「マシンアカウントのパスワードの自動更新」を参照してください。

      • 次のLinux VDA構成変数:

        DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime \ DESKTOP_ENVIRONMENT= **gnome | mate \** SUPPORT_DDC_AS_CNAME=**Y | N** VDA_PORT=port-number REGISTER_SERVICE=**Y | N** ADD_FIREWALL_RULES=**Y | N** HDX_3D_PRO=**Y | N** VDI_MODE=**Y | N** SITE_NAME=**dns-site-name | ‘<none>’** LDAP_LIST=**‘list-ldap-servers’ | ‘<none>’** SEARCH_BASE=**search-base-set | ‘<none>’** FAS_LIST=**‘list-fas-servers’ | ‘<none>’** START_SERVICE=**Y | N** TELEMETRY_SOCKET_PORT=port-number TELEMETRY_PORT=port-number

      mcs.confの例については、次のスクリーンショットを参照してください。

      MCS構成ファイルの例

  2. テンプレートマシンで、必要に応じてレジストリ値を書き込むまたは更新するためのコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加します。この操作により、MCSプロビジョニングされたマシンが再起動するたびにデータと設定が失われるのを防ぎます。

    /etc/xdl/mcs/mcs_local_setting.regファイルの各行は、レジストリ値を設定または更新するためのコマンドです。

    たとえば、次のコマンドラインを/etc/xdl/mcs/mcs_local_setting.regファイルに追加して、レジストリ値をそれぞれ書き込むまたは更新できます。

    create -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -t "REG_DWORD" -v "Flags" -d "0x00000003" --force
    <!--NeedCopy-->
    
    update -k "HKLM\System\CurrentControlSet\Control\Citrix\VirtualChannels\Clipboard\ClipboardSelection" -v "Flags" -d "0x00000003"
    <!--NeedCopy-->
    

手順3g:マスターイメージの作成

  1. /opt/Citrix/VDA/sbin/deploymcs.shを実行します。
  2. (現在実行中のVDAをテンプレートVMとして使用している場合は、この手順をスキップします。)テンプレートVMで、構成テンプレートを更新して、作成されたすべてのVM上の関連する/etc/krb5.conf/etc/samba/smb.conf、および/etc/sssd/sssd.confファイルをカスタマイズします。

    Winbindユーザーの場合は、/etc/xdl/mcs/winbind_krb5.conf.tmplおよび/etc/xdl/mcs/winbind_smb.conf.tmplテンプレートを更新します。

    SSSDユーザーの場合は、/etc/xdl/mcs/sssd.conf.tmpl/etc/xdl/mcs/sssd_krb5.conf.tmpl、および/etc/xdl/mcs/sssd_smb.conf.tmplテンプレートを更新します。

    Centrifyユーザーの場合は、/etc/xdl/mcs/centrify_krb5.conf.tmplおよび/etc/xdl/mcs/centrify_smb.conf.tmplテンプレートを更新します。

    注:

    テンプレートファイルで使用されている既存の形式を維持し、$WORKGROUP、$REALM、$realm、${new_hostname}、および$AD_FQDNなどの変数を使用してください。

  3. 使用するパブリッククラウドに基づいて、マスターイメージのスナップショットを作成して名前を付けます。

    • (Citrix Hypervisor、GCP、およびVMware vSphereの場合) テンプレートVMにアプリケーションをインストールし、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成して名前を付けます。

    • (Azureの場合) テンプレートVMにアプリケーションをインストールし、Azure portalからテンプレートVMをシャットダウンします。テンプレートVMの電源状態が停止済み(割り当て解除済み)であることを確認します。ここでリソースグループの名前を覚えておいてください。Azureでマスターイメージを見つけるには、この名前が必要です。

      テンプレートVMの停止済み電源状態

    • (AWSの場合) テンプレートVMにアプリケーションをインストールし、AWS EC2ポータルからテンプレートVMをシャットダウンします。テンプレートVMのインスタンス状態が停止済みであることを確認します。テンプレートVMを右クリックし、[イメージ]>[イメージの作成]を選択します。必要に応じて情報を入力し、設定を行います。[イメージの作成]をクリックします。

      EBSイメージの作成

    • (Nutanixの場合) Nutanix AHVで、テンプレートVMをシャットダウンします。マスターイメージのスナップショットを作成して名前を付けます。

      注:

      Citrix Virtual Apps™ and Desktopsで使用するには、Acropolisスナップショット名にXD_をプレフィックスとして付ける必要があります。必要に応じて、Acropolisコンソールを使用してスナップショットの名前を変更します。スナップショットの名前を変更した後、[カタログの作成]ウィザードを再起動して、更新されたリストを取得します。

手順4:マシンカタログの作成

Citrix Studioで、マシンカタログを作成し、カタログに作成するVMの数を指定します。マシンカタログを作成するときに、マスターイメージを選択します。以下に例を示します。

テンプレートVMのVHDの検索

マスターイメージの選択

Nutanix固有の[コンテナ]ページで、以前にテンプレートVMに指定したコンテナを選択します。[マスターイメージ]ページで、イメージスナップショットを選択します。[仮想マシン]ページで、仮想CPUの数とvCPUあたりのコア数を確認します。

注:

Delivery Controller™でのマシンカタログ作成プロセスにかなりの時間がかかる場合は、Nutanix Prismに移動し、Preparationというプレフィックスが付いたマシンの電源を手動でオンにします。このアプローチは、作成プロセスを続行するのに役立ちます。

必要に応じて、その他の構成タスクを実行します。詳しくは、「Studioを使用したマシンカタログの作成」を参照してください。

手順5:デリバリーグループの作成

デリバリーグループは、1つまたは複数のマシンカタログから選択されたマシンのコレクションです。どのユーザーがこれらのマシンを使用できるか、およびそれらのユーザーが利用できるアプリケーションとデスクトップを指定します。詳しくは、「デリバリーグループの作成」を参照してください。

MCSを使用したLinux VDAの更新

MCSを使用してLinux VDAを更新するには、次の手順を実行します。

  1. Linux VDAを現在のリリースに更新する前に、.NET Runtime 6.0がインストールされていることを確認してください。

  2. テンプレートマシンでLinux VDAを更新します。

    注:

    Linux VDAセルフアップデート機能を使用して、ソフトウェアの自動更新をスケジュールすることもできます。この目標を達成するには、テンプレートマシンのetc/xdl/mcs/mcs_local_setting.regファイルにコマンドラインを追加します。 たとえば、次のコマンドラインを追加できます。

    create -k “HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate” -t “REG_SZ” -v “ScheduledTime” -d “Immediately” –force

    create -k “HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate” -t “REG_SZ” -v “Url” -d “<Your-Azure-Container-Url>” –force

    create -k “HKLM\System\CurrentControlSet\Control\Citrix\SelfUpdate” -t “REG_SZ” -v “CaCertificate” -d “<Local-Certificate-Path-of-PortalAzureCom>” —–force ```

    RHEL 7およびCentOS 7の場合:

    sudo rpm -U XenDesktopVDA-<version>.el7_x.x86_64.rpm
    

    RHEL 8およびRocky Linux 8の場合:

    sudo rpm -U XenDesktopVDA-<version>.el8_x.x86_64.rpm
    

    SUSEの場合:

    sudo rpm -U XenDesktopVDA-<version>.sle12_x.x86_64.rpm
    

    Ubuntu 18.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu18.04_amd64.deb
    

    Ubuntu 20.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu20.04_amd64.deb
    

    Ubuntu 22.04の場合:

    sudo dpkg -i xendesktopvda_<version>.ubuntu22.04_amd64.deb
    
  3. /etc/xdl/mcs/mcs.conf および /etc/xdl/mcs/mcs_local_setting.reg を編集します。

  4. 新しいスナップショットを作成します。

  5. Citrix Studioで、新しいスナップショットを選択してマシンカタログを更新します。各マシンが再起動するまで待機します。マシンを手動で再起動しないでください。

マシンアカウントパスワードの自動更新

マシンアカウントのパスワードは、デフォルトではマシンカタログ作成後30日で期限切れになります。パスワードの期限切れを防ぎ、マシンアカウントのパスワード更新を自動化するには、次の手順を実行します。

  1. /opt/Citrix/VDA/sbin/deploymcs.sh を実行する前に、次のエントリを /etc/xdl/mcs/mcs.conf に追加します。

    UPDATE_MACHINE_PW="enabled"

  2. /opt/Citrix/VDA/sbin/deploymcs.sh を実行した後、/etc/cron.d/mcs_update_password_cronjob を開いて更新時間と頻度を設定します。デフォルト設定では、毎週日曜日の午前2時30分にマシンアカウントのパスワードが更新されます。

マシンアカウントのパスワードが更新されるたびに、Delivery Controller上のチケットキャッシュが無効になり、/var/log/xdl/jproxy.log に次のエラーが表示されることがあります。

[ERROR] - AgentKerberosServiceAction.Run: GSSException occurred. Error: Failure unspecified at GSS-API level (Mechanism level: Checksum failed)

エラーを解消するには、チケットキャッシュを定期的にクリアします。すべてのDelivery Controllerまたはドメインコントローラーでキャッシュクリーンアップタスクをスケジュールできます。

MCSで作成されたVMでのFASの有効化

次のディストリビューションで実行されているMCSで作成されたVMでFASを有効にできます。

  Winbind SSSD Centrify PBIS
RHEL 8 Yes No No Yes
Rocky Linux 8 Yes No No No
RHEL 7, CentOS 7 Yes Yes No Yes
Ubuntu 22.04, Ubuntu 20.04, Ubuntu 18.04 Yes No No No
Debian 11.3, Debian 10.9 Yes No No No
SUSE 15.3 Yes No No No

テンプレートVMでマスターイメージを準備する際のFASの有効化

  1. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    
  2. ctxfascfg.sh を実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。

  3. /etc/xdl/mcs/mcs.conf で変数を設定します。

    注:

    これらの変数はVMの起動時に呼び出されるため、必要なすべての変数を/etc/xdl/mcs/mcs.confで設定してください。

    1. Use_Existing_Configurations_Of_Current_VDA の値を Y に設定します。
    2. FAS_LIST 変数をFASサーバーアドレスまたは複数のFASサーバーアドレスに設定します。複数のアドレスはセミコロンで区切り、アドレスを単一引用符で囲みます。例:FAS_LIST='<FAS_SERVER_FQDN>;<FAS_SERVER_FQDN>'
    3. VDI_MODE など、必要に応じて他の変数を設定します。
  4. スクリプト /opt/Citrix/VDA/sbin/deploymcs.sh を実行します。

MCSで作成されたVMでのFASの有効化

前述のようにテンプレートマシンでFASが有効になっていない場合、各MCSで作成されたVMでFASを有効にできます。

MCSで作成されたVMでFASを有効にするには、次の手順を実行します。

  1. /etc/xdl/mcs/mcs.conf で変数を設定します。

    注:

    これらの変数はVMの起動時に呼び出されるため、必要なすべての変数を/etc/xdl/mcs/mcs.confで設定してください。

    1. Use_Existing_Configurations_Of_Current_VDA の値を Y に設定します。
    2. FAS_LIST 変数をFASサーバーアドレスに設定します。
    3. VDI_MODE など、必要に応じて他の変数を設定します。
  2. ルートCA証明書をインポートします。

    sudo cp root.pem /etc/pki/CA/certs/
    
  3. スクリプト /opt/Citrix/VDA/sbin/ctxfascfg.sh を実行します。詳しくは、「ctxfascfg.shの実行」を参照してください。 ```